CN107995626B - 一种用于识别无线局域网中wifi信号安全类别的方法和装置 - Google Patents
一种用于识别无线局域网中wifi信号安全类别的方法和装置 Download PDFInfo
- Publication number
- CN107995626B CN107995626B CN201711261466.7A CN201711261466A CN107995626B CN 107995626 B CN107995626 B CN 107995626B CN 201711261466 A CN201711261466 A CN 201711261466A CN 107995626 B CN107995626 B CN 107995626B
- Authority
- CN
- China
- Prior art keywords
- wifi signal
- wifi
- target
- attribute
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用于识别无线局域网中WIFI信号的安全类别的方法和装置,接收监控到的一无线覆盖范围内的每个WIFI信号对应的接入点AP的管理报文和所述接入点AP与终端交互的数据报文;基于管理报文和数据报文,获取所述每个WIFI信号的置信度;基于所述置信度确定目标WIFI信号的目标集合;根据所述每个WIFI信号的第一属性信息和包括所述每个目标WIFI信号的属性的第一目标属性集合,识别所述每个WIFI信号的安全类别。通过采用该技术方案,能够识别出合法WIFI信号和各种非法WIFI信号,保障无线覆盖范围内WIFI信号的安全。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种用于识别无线局域网中WIFI信号的安全类别的方法和装置。
背景技术
近年来,基于IEEE 802.11协议的WLAN(Wireless Local Area Network,无线局域网)以其突出的优点和成熟的技术而迅猛发展,被广泛用于商场,企业,医院,学校以及会场等网络构建。
WLAN虽然带来了移动互联网接入的便利,但是由于其无线信号是在空间中进行传播的,因此无法像有线网络那样通过保护通信线路来保障通信安全。由于WLAN中WIFI信号特殊的辐射性、空间传播信道的开放性,导致容易带来假冒攻击、网络欺骗、信息窃取等各种安全威胁,使得网络运营和通信信息的安全受到很大威胁。而且在IEEE802.11a/b/g无线网络协议中,国际WIFI组织在制定标准时,对安全性问题考虑过少,使得上述协议中在安全性方面存在着一些先天的缺陷,因此无线WIFI信号的安全性一直备受非议。
由于无线局域网Aps(Access Points,接入点)容易安装、便宜而且方便携带等特点,在企业级的用户环境中,非法的WIFI信号AP可以悄悄地接入到企业网络中,而不被IT(Information Technology,信息科技)管理人员发现,其中包括员工私设的WIFI信号和带有非法目的的流氓WIFI信号,因此许多企业级用户不敢将关键业务部署到无线网络平台。而对于公共场合的共享WIFI,随着央视报道公共WIFI中存在如钓鱼WIFI等非法信号,使得公众对于WIFI的安全性更加的不信任。
可见,现有技术中对于空间环境中的WIFI信号不能进行全面和精准的识别,导致连接WIFI信号的终端用户的数据信息无法得到有效的安全保障。
发明内容
本发明实施例通过提供一种用于识别无线局域网中WIFI信号的安全类别的方法和装置,用于解决现有技术中对于空间环境中的WIFI信号不能进行全面和精准的识别,导致连接WIFI信号的终端用户的数据信息无法得到有效的安全保障的技术问题。
第一方面,本发明一实施例提供了一种用于识别无线局域网中WIFI信号的安全类别的方法,所述方法包括:
监控无线覆盖范围内的WIFI信号集合中对应接入点AP的WIFI信号;
接收所述接入点AP的管理报文和所述接入点AP与终端交互的数据报文;
基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号中每个WIFI信号的置信度;
根据所述置信度确定所述对应接入点AP的WIFI信号中的目标WIFI信号的目标集合;
根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,其中,所述第一目标属性集合是所述目标集合中每个目标WIFI信号的第一属性的集合。
可选的,所述基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号置信度,包括:
基于所述管理报文,获取所述接入点AP对应的WIFI信号中的每个WIFI信号的第二属性信息;
基于所述数据报文,获取与所述接入点AP对应的WIFI信号中的每个WIFI信号连接的终端的请求关联信息;
获取所述第二属性信息中每个信息的权重和所述请求关联信息中每个信息的权重,对所述第二属性信息中每个信息和所述请求关联信息中每个信息进行加权求和,获得所述接入点AP对应的WIFI信号中每个WIFI信号的置信度。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,包括:
所述WIFI信号集合中的任一WIFI信号作为原始WIFI信号,判断所述原始WIFI信号的第一属性中的SSID是否属于第一目标属性集合中的SSID子集合,所述第一属性包括SSID;
若不属于,计算所述原始WIFI信号的SSID与所述SSID子集合中每个SSID的第一相似度;
若所述第一相似度中的最大值大于第一相似度阈值,确定所述原始WIFI信号为疑似钓鱼WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述第一相似度中的最大值不大于第一相似度阈值时,若所述原始WIFI信号第一属性中的BSSID属于所述第一目标属性集合中的第一MAC地址子集合,或者,若所述原始WIFI信号的第一属性中的BSSID与第一MAC地址子集合中的任一MAC地址的第二相似度大于第二相似度阈值;其中,所述第一MAC地址子集合包括与所述目标WIFI信号集合中每个目标WIFI信号所对应的交换设备中的任一交换设备相连接的有线口设备的MAC地址;
确定所述原始WIFI信号为流氓WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
若所述原始WIFI信号的第一属性中的BSSID不属于所述第一MAC地址子集合,或者所述第二相似度不大于第二相似度阈值,基于所述原始WIFI信号的数据报文判断所述原始WIFI信号是否为Ad-hoc网络;
当所述原始WIFI信号不是Ad-hoc网络时,若所述原始WIFI信号的第一属性中的BSSID属于第一目标属性集合中的与所述每个目标WIFI信号连接的终端的第二MAC地址子集合,或者所述原始WIFI信号的第一属性中的BSSID和所述第二MAC地址子集合中任一MAC地址的第三相似度大于第三相似度阈值;
则确定所述原始WIFI信号为终端私设WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
若所述原始WIFI信号的第一属性中的BSSID不属于所述第二MAC地址子集合,或者所述第三相似度不大于第三相似度阈值,确定所述原始WIFI信号为干扰WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述原始WIFI信号的第一属性中的SSID属于所述SSID子集合时,若所述原始WIFI信号的友好标志位不属于所述第一目标属性集合中的友好标志位子集合,或所述原始WIFI信号的第一属性中的厂商信息不属于所述第一目标属性集合中的厂商信息集合;
确定所述原始WIFI信号为钓鱼WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述原始WIFI信号的第一属性中的友好标志位属于所述友好标志位子集合和所述原始WIFI信号的第一属性中的厂商信息属于所述厂商信息集合时,
若所述原始WIFI信号的第一属性中的认证加密算法不属于所述第一目标属性集合中的认证加密算法子集合;
确定所述原始WIFI信号为钓鱼WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述原始WIFI信号的第一属性中的认证加密算法属于所述认证加密算法子集合,若所述原始WIFI信号的第一属性中的管理报文长度与所述第一目标属性集合中的目标管理报文长度的差值的绝对值大于第一预设管理报文长度阈值,其中,所述目标管理报文长度为所述第一目标属性集合中每个目标WIFI信号对应的所有AP的管理报文长度的子集合中的所有管理报文长度的平均值;
确定所述原始WIFI信号为钓鱼WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述绝对值不大于第一预设管理报文长度阈值时,若所述原始WIFI信号的第一属性中的管理报文发包频率大于第一预设频率阈值,其中,所述第一预设频率阈值是所述第一目标属性集合中每个目标WIFI信号对应的所有AP的管理报文的默认发包频率;
确定所述原始WIFI信号为钓鱼WIFI信号。
可选的,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
若所述原始WIFI信号的第一属性中的管理报文发包频率不大于所述默认发包频率,确定所述原始WIFI信号为合法WIFI信号。
第二方面,本发明一实施例提供了一种用于识别无线局域网中WIFI信号的安全类别的装置,所述装置包括:
监控模块,用于监控无线覆盖范围内的WIFI信号集合中对应接入点AP的WIFI信号;
接收模块,用于接收所述接入点AP的管理报文和所述接入点AP与终端交互的数据报文;
获取模块,用于基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号中每个WIFI信号的置信度;
确定模块,用于根据所述置信度确定所述对应接入点AP的WIFI信号中的目标WIFI信号的目标集合;
识别模块,用于根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,其中,所述第一目标属性集合是所述目标集合中每个目标WIFI信号的第一属性的集合。
第三方面,本发明一实施例提供了一种计算机装置,所述装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如第一方面实施例所述方法的步骤。
第四方面,本发明一实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面实施例所述方法的步骤
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
通过采用本发明实施例提供的技术方案,能够自动识别无线覆盖范围内的目标WIFI信号集合和该目标WIFI信号集合中每个目标WIFI信号的第一目标属性集合,根据获得的第一目标属性集合,能够全面和精准的识别出各种存在安全风险和威胁的非法WIFI信号并完成无线覆盖范围内所有WIFI信号的安全分类,然后可以采用相应的技术对非法的危险WIFI信号进行定位、反制等措施,从而保障无线覆盖范围内WIFI信号的安全。
附图说明
图1为本发明实施例提供的用于识别无线局域网中WIFI信号的安全类别的方法的流程图;
图2为本发明实施例提供的确定目标WIFI信号和非目标WIFI信号的方法的示意图;
图3为本发明实施例提供的识别WIFI信号的安全类别的流程图;
图4为本发明实施例提供的用于识别无线局域网中WIFI信号的安全类别的装置的示意图。
具体实施方式
为了解决上述技术问题,本发明实施例中的技术方案的总体思路如下:一种用于识别无线局域网中WIFI信号的安全类别的方法和装置,监控无线覆盖范围内的WIFI信号集合中对应接入点AP的WIFI信号;接收所述接入点AP的管理报文和所述接入点AP与终端交互的数据报文;基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号中每个WIFI信号的置信度;根据所述置信度确定所述对应接入点AP的WIFI信号中的目标WIFI信号的目标集合;根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,其中,所述第一目标属性集合是所述目标集合中每个目标WIFI信号的第一属性的集合第一目标属性集合。通过采用该技术方案,能够识别出合法WIFI信号和各种危险的非法WIFI信号,非法WIFI信号例如非法钓鱼WIFI信号、企业员工私设WIFI信号、流氓WIFI信号等,然后可以采用相应的技术对非法的危险WIFI信号进行定位、反制等措施,从而保障无线覆盖范围内WIFI信号的安全。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
如图1所示,本发明实施例一提供了一种用于识别无线局域网WIFI信号的方法,所述方法包括:
S101,监控无线覆盖范围内的WIFI信号集合中对应接入点AP的WIFI信号;
S102,接收所述接入点AP的管理报文和所述接入点AP与终端交互的数据报文;
S103,基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号中每个WIFI信号的置信度;
S104,根据所述置信度确定所述对应接入点AP的WIFI信号中的目标WIFI信号的目标集合;
S105,根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,其中,所述第一目标属性集合是所述目标集合中每个目标WIFI信号的第一属性的集合第一目标属性集合。
对于步骤S101,例如将多个sensor部署在无线网络覆盖范围的不同地方,监控无线覆盖范围内的接入点AP的WIFI信号,每个sensor扫描各自覆盖范围内的所有AP的所有管理报文和所有AP与终端交互的数据报文,并把扫描数据上传到服务器端进行处理。
所述sensor可以是处于监控模式的AP,例如把AP设置为监控模式,不提供接入服务,或者是其他能够扫描自身覆盖范围内的所有AP的所有管理报文和所有AP与终端交互的数据报文的监控设备。
sensor在扫描时,会不断地切换信道,并且每个信道扫描的时间会根据该信道的合法AP信号数、非法AP信号数等进行自动调节,确保实时监控到所有类别的危险WIFI。
例如,通过部署在监控范围内的sensor,扫描信道覆盖2.4G频段和5G频段,初始化阶段即第一轮扫描阶段,每个信道的扫描时间是一样的,然后后续阶段根据前面扫描的每个信道的无线网络信号数即不同信标帧数和每个信道存在的非法信号数调整
每个信道的扫描时间,信号数越多,非法信号数越多,则其扫描时间越长,并且保证在一定的扫描周期内,所有的信道至少都要扫描一遍及以上。
无线数据扫描主要是捕获该信道内的所有beacon报文、authentication request报文、authentication response报文、association request报文、association response报文等管理报文和AP与终端交互的数据报文。AP采集的管理报文和数据报文通过加密通道上传到服务器端进行处理。
对于步骤S102,服务器端接收sensor发送的所有AP的所有管理报文和所有AP与终端交互的数据报文。其中一个WIFI信号可以对应一个或多个AP,一个WIFI信号具有一个SSID(Service Set Identifier,服务集标识),每个AP具有与自身对应的BSSID(BasicService Set Identifier,基础服务集标识)。
在执行完步骤S102之后,继续执行步骤S103,该步骤S103具体包括:
基于所述管理报文,获取所述接入点AP对应的WIFI信号中的每个WIFI信号的第二属性信息;
基于所述数据报文,获取与所述接入点AP对应的WIFI信号中的每个WIFI信号连接的终端的请求关联信息;
获取所述第二属性信息中每个信息的权重和所述请求关联信息中每个信息的权重,对所述第二属性信息中每个信息和所述请求关联信息中每个信息进行加权求和,获得所述接入点AP对应的WIFI信号中每个WIFI信号的置信度。
具体地,服务器根据每个监控范围所有sensor上传的管理报文,提取每个WIFI信号的第二属性信息,基于每个sensor上传的数据报文,获取与所述每个WIFI信号连接的终端的请求关联信息,其中,第二属性信息和终端关联的请求信息用于识别无线覆盖范围内的WIFI信号是否是目标WIFI信号,每个WIFI信号的第二属性信息例如是一WIFI信号(对于一WIFI信号,其SSID唯一,BSSID不唯一)的不同BSSID数、关联的终端数、认证加密算法、在线时长、平均信号强度、终端请求关联次数多个属性的数据,并根据每个属性的权重计算该WIFI信号作为被保护的目标网络信号的置信度。当然,根据实际应用需要,第二属性信息中包括的属性数据可以删减,上述对第二属性信息的说明仅为举例,不作为对第二属性信息的具体限制。
例如,服务器端对不同AP上传的管理报文和数据报文数据进行处理,从管理报文的beacon报文中提取服务集标识SSID、BSSID、认证加密算法、interval信息、厂商自定义vendor字段、厂商自定义友好标记位、信号强度RSSI、报文长度、报文所在信道、时间戳等重要信息,并从数据报文的authentication request报文中提取终端请求关联信息,包括终端请求关联的SSID、终端MAC地址、请求次数等,然后从其他管理报文和数据报文中提取所有终端与其关联AP的关系信息,包括关联终端的MAC地址、关联AP的BSSID、关联时间和关联时长等信息,把以上提取的重要信息分别存储到数据库中为进一步处理做准备。
在以上数据信息收集一段时间之后,开始进行目标WIFI信号(要保护的无线网络信号)识别。把以上提取的信息以SSID为数据处理单元,计算每个SSID所有的BSSID数、关联终端数、终端请求关联数、平均信号强度AVG_RSSI、信号在线时长、beacon友好标志位一致的BSSID数、分布在5G信道的BSSID数、认证加密算法这些目标网络识别属性信息,其中认证加密算法类别按照其相对安全性转化为数值型数据,安全级别越高其所对应的数值型数据值越大。从多个不同场景的WIFI信号采集以上数据信息进行训练,把每个场景的WIFI信号分为目标WIFI信号和非目标WIFI信号,即以SSID为数据采集单元,采集获取所有SSID的目标WIFI信号识别属性信息,并给每个数据标记上标签(目标WIFI信号为1,非目标WIFI信号为0)。对以上获取的训练数据进行模型训练,建立目标网络识别模型,得到各个目标WIFI信号识别属性各自的权重。
在获得监控范围内所有无线网络信号的以SSID为单位的目标WIFI信号识别属性数据和各个属性的权重之后,对SSID的数据求加权和,即可得到其作为判断目标网络的置信度。
在执行完步骤S103之后,继续执行步骤S104,该步骤S104具体包括:
根据无线覆盖范围内的所有WIFI信号(无线覆盖范围内包括至少一个WIFI信号)的置信度聚类确定该覆盖范围内的目标WIFI信号。例如,把所有SSID和其所对应的置信度通过KMeans聚类算法聚成两类,聚类结果即目标WIFI信号的SSID和非目标WIFI信号的SSID,根据聚类结果区分目标WIFI信号(目标WIFI信号的SSID对应目标WIFI信号)和非目标WIFI信号(非目标WIFI信号的SSID对应非目标WIFI信号),其中,目标WIFI信号可以是一个或多个。对应步骤S103和S104中对置信度的计算和目标WIFI信号的识别,具体可参见图2。
在通过步骤S104确定目标WIFI信号后,sensor依然实时对监控范围内的WIFI信号对应的AP的管理报文和AP与终端交互的数据报文进行监控和上报给服务器端,服务器端根据目标WIFI信号的第一目标属性集合对无线覆盖范围内(即sensor的监控范围内)所有的WIFI信号进行安全分类。具体地,通过sensor捕获每个目标WIFI信号对应的beacon报文提取服务集标识符SSID、BSSID、认证加密算法、interval信息、厂商自定义vendor字段、厂商自定义友好标记位、信号强度RSSI、报文长度、报文所在信道、时间戳信息。在条件允许的情况下通过SNMP协议向交换设备发出请求,从而获取与每个目标WIFI信号交换设备端有线口的连接设备MAC地址、端口号等信息。然后根据目标WIFI信号集合的第一目标属性集合进行监控范围内WIFI信号的安全分类。
即在确定目标WIFI信号集合后,获取包括目标WIFI信号集合中每个目标WIFI信号的属性的第一目标属性集合。其中第一目标属性集合中包括每个目标WIFI信号对应的SSID、厂商信息、认证加密算法信息、友好标志位信息、与所述目标WIFI信号集合中每个目标WIFI信号所对应的交换设备中的任一交换设备相连接的有线口设备的MAC地址、与所述每个目标WIFI信号连接的终端的MAC地址、目标管理报文长度、默认发包频率,其中,所述目标管理报文长度为所述第一目标属性集合中每个目标WIFI信号对应的所有AP的管理报文长度的子集合中的所有管理报文长度的平均值,所述默认发包频率例如是所述第一目标属性集合中每个目标WIFI信号对应的所有AP的管理报文长度的子集合中的所有管理报文默认发包频率。例如,第一目标属性集合中包括SSID子集合、友好标志位子集合、厂商信息子集合、每个目标WIFI信号所对应的交换设备中的任一交换设备相连接的有线口设备的MAC地址的子集合、与所述每个目标WIFI信号连接的终端的MAC地址子集合、所述每个目标WIFI信号的管理报文长度子集合中的管理报文长度的平均值、所述每个目标WIFI信号的管理报文默认发包频率子集合中的管理报文默认发包频率。第一目标属性集合是用于识别无线覆盖范围内的所有WIFI信号的安全类别的,具体可以根据对WIFI信号的安全类别的识别需求进行确定。
其中,步骤S105具体包括:
根据所述每个WIFI信号的第一属性和包括所述目标WIFI信号集合中每个目标WIFI信号的属性的第一目标属性集合,识别所述每个WIFI信号的安全类别。其中,所述每个WIFI信号的第一属性包括无线覆盖范围内任一WIFI信号的SSID、BSSID、友好标志位、厂商信息、认证加密算法、管理报文长度、管理报文实际发包频率。
(1)所述无线覆盖范围内的任一WIFI信号作为原始WIFI信号,判断所述原始WIFI信号的SSID是否属于SSID子集合,其中,所述SSID子集合包括所述目标集合中每个目标WIFI信号的SSID;其中,所述目标集合是目标WIFI信号的集合。
若不属于,执行(2)。
若属于,执行(6)。
(2)计算所述原始WIFI信号的SSID与所述SSID子集合中每个SSID的第一相似度。
若所述第一相似度中的最大值大于第一相似度阈值,确定所述原始WIFI信号为疑似钓鱼WIFI信号。
若所述第一相似度中的最大值不大于第一相似度阈值,执行(3)。
(3)判断所述原始WIFI信号是否与所述目标集合中每个目标WIFI信号所连接的交换设备中的任一交换设备相连接,具体地,判断所述原始WIFI信号的BSSID是否属于第一MAC地址子集合,或者所述原始WIFI信号的BSSID与第一MAC地址子集合中的任一MAC地址的相似度大于第二相似度阈值,其中,第一MAC地址子集合包括与所述目标集合中每个目标WIFI信号所对应的交换设备中的任一交换设备相连接的有线口设备的MAC地址;
若是,确定所述原始WIFI信号为流氓WIFI信号。其中,所述流氓WIFI信号指的是指未认证的WIFI信号,并且其关联在受保护WIFI信号的有线网络中。
若否,执行(4)。
(4)基于所述原始WIFI信号的数据报文判断所述原始WIFI信号是否为Ad-hoc网络。
若是,确定所述原始WIFI信号为Ad-hoc网络。
若否,执行(5);
(5)判断所述原始WIFI信号的BSSID和与所述目标集合中每个目标WIFI信号连接的任一终端的MAC地址是否一致,或者所述原始WIFI信号的BSSID和与所述每个目标WIFI信号连接的任一终端的MAC地址的相似度是否大于第三相似度阈值;
若所述原始WIFI信号的BSSID和与所述每个目标WIFI信号连接的任一终端的MAC地址一致,或者所述原始WIFI信号的BSSID和与所述每个目标WIFI信号连接的任一终端的MAC地址的相似度大于第三相似度阈值,确定所述原始WIFI信号为终端私设WIFI信号。
若所述原始WIFI信号的BSSID和与所述每个目标WIFI信号连接的任一终端的MAC地址不一致,或者所述原始WIFI信号的BSSID和与所述每个目标WIFI信号连接的任一终端的MAC地址的相似度不大于第三相似度阈值,确定所述原始WIFI信号为干扰WIFI信号。
(6)判断所述原始WIFI信号的友好标志位是否属于所述目标集合中每个目标WIFI信号的友好标志位子集合,和判断所述原始WIFI信号的厂商信息是否属于所述目标集合中每个目标WIFI信号的厂商信息子集合;
若所述原始WIFI信号的友好标志位不属于所述友好标志位子集合或所述原始WIFI信号的厂商信息不属于所述厂商信息子集合,确定所述原始WIFI信号为钓鱼WIFI信号。
若所述原始WIFI信号的友好标志位属于所述友好标志位子集合和所述原始WIFI信号的厂商信息属于所述厂商信息子集合,执行(7)
(7)判断所述原始WIFI信号的认证加密算法是否属于所述目标集合中每个目标WIFI信号的认证加密算法子集合;
若否,确定所述原始WIFI信号为钓鱼WIFI信号。
若是,执行(8)。
(8)判断所述原始WIFI信号的管理报文长度与目标管理报文长度的差值的绝对值是否大于第一预设管理报文长度阈值;
若是,确定所述原始WIFI信号为钓鱼WIFI信号。
若否,执行(9)。
其中目标管理报文长度通过以下方式获得,获取所述目标集合中每个目标WIFI信号对应的所有AP的管理报文长度的子集合;
确定所述管理报文长度的子集合中的所有管理报文长度的平均值作为目标管理报文长度。
(9)判断所述原始WIFI信号的管理报文发包频率是否大于第一预设频率阈值;
若所述原始WIFI信号的管理报文发包频率大于第一预设频率阈值,确定所述原始WIFI信号为钓鱼WIFI信号。其中,所述第一预设频率阈值例如是所述第一目标属性集合中每个目标WIFI信号对应的所有AP的管理报文的默认发包频率。
若所述原始WIFI信号的管理报文发包频率不大于第一预设频率阈值,确定所述原始WIFI信号为合法WIFI信号。
如图3所示,对于步骤S105中的具体示例如下,对于监控范围内的任一WIFI信号,将其作为原始WIFI信号:
(1),判断原始WIFI信号的SSID是否与任一目标WIFI信号的SSID一致,如果是则执行步骤(6),否则执行步骤(2)。
(2),通过编辑距离算法求原始WIFI信号的SSID与每个目标WIFI信号的SSID之间的相似度中的最大值是否大于第一相似度阈值。编辑距离,又称Levenshtein距离(也叫做Edit Distance),是指两个字串之间,由一个转成另一个所需的最少编辑操作次数,如果它们的距离越大,说明它们越是不同。如果相似度中的最大值超过所设的第一相似度阈值,则该WIFI信号为疑似钓鱼WIFI信号,否则执行(3)。
(3),通过SNMP协议获取交换设备有线口的连接设备MAC地址、端口号等信息,然后判断原始WIFI信号对应的BSSID是否与有线口连接设备的MAC地址一致或者相似度超过阈值,或者如果该原始WIFI信号是open信号,AP假装关联该WIFI信号,并尝试ping有线设备的IP。如果信号BSSID与连接设备MAC一致或相似、或者能ping通有线端设备,则判断该原始WIFI信号为流氓WIFI信号,否则执行(4)。
(4)通过数据报文的To DS字段和From DS字段识别该原始WIFI信号是否为Ad-hoc网络,如果是,则判断该WIFI信号为Ad-hoc网络,否则执行(5)。
(5)通过服务器收集的所有关联在目标网络的终端信息,判断该WIFI信号的BSSID和与每个目标WIFI信号连接的所有终端的MAC地址是否有一致或者相似度超过阈值的,如果有,则判断该WIFI信号为终端私设信号,否则该WIFI信号为干扰信号。
(6)获取该WIFI信号的友好标志位与目标网络信号的友好标志位是否一致,以及通过获取的OUI查询该WIFI信号的厂商,判断该WIFI信号的厂商是否与目标网络信号的厂商一致,如果以上两个条件有一个不符合,则判断该WIFI信号为钓鱼该WIFI信号,否则执行(7)。
(7)获取该WIFI信号的认证加密算法,判断该WIFI信号的认证加密算法是否与目标网络信号的认证加密算法一致,如果不一致,则判断该WIFI信号为钓鱼该WIFI信号,否则执行(8)。
(8)通过收集目标网络信号的所有BSSID的beacon报文长度,综合计算得到大部分正常信号BSSID的正常报文长度,如果该WIFI信号的报文长度与正常报文长度差异值超过阈值,则判断该WIFI信号为钓鱼该WIFI信号,否则执行(9)。
(9)通过每个AP扫描的信号,获取该WIFI信号实际beacon报文发包频率,并根据报文中的beacon报文interval值,判断该WIFI信号实际beacon发包频率是否大于信号默认频率并超过阈值,如果是,则认为该WIFI信号是钓鱼该WIFI信号,否则执行(10)。
(10)判断该WIFI信号为合法WIFI信号。
基于与实施例一相同的发明构思,如图4所示,本发明实施例二提供了一种用于识别无线局域网WIFI信号的装置,所述装置包括:
监控模块201,用于监控无线覆盖范围内的WIFI信号集合中对应接入点AP的WIFI信号;
接收模块202,用于接收所述接入点AP的管理报文和所述接入点AP与终端交互的数据报文;
获取模块203,用于基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号中每个WIFI信号的置信度;
确定模块204,用于根据所述置信度确定所述对应接入点AP的WIFI信号中的目标WIFI信号的目标集合;
识别模块205,用于根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,其中,所述第一目标属性集合是所述目标集合中每个目标WIFI信号的第一属性的集合。
该装置具体的工作原理的方法步骤与实施例一相同,在此不再赘述。
本发明实施例三提供了一种计算机装置,所述装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如实施例一中所述方法的步骤。
本发明实施例四提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一中所述方法的步骤。
上述本发明实施例中的技术方案,至少具有如下的技术效果或优点:
通过采用本发明实施例提供的技术方案,能够自动识别无线覆盖范围内的目标WIFI信号的目标集合和该目标集合中每个目标WIFI信号的第一目标属性集合,根据获得的第一目标属性集合,能够全面和精准的识别出各种存在安全风险和威胁的非法WIFI信号并完成无线覆盖范围内所有WIFI信号的安全分类,然后可以采用相应的技术对非法的危险WIFI信号进行定位、反制等措施,从而保障无线覆盖范围内WIFI信号的安全。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种用于识别无线局域网中WIFI信号的安全类别的方法,其特征在于,所述方法包括:
监控无线覆盖范围内的WIFI信号集合中对应接入点AP的WIFI信号;
接收所述接入点AP的管理报文和所述接入点AP与终端交互的数据报文;
基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号中每个WIFI信号的置信度;
根据所述置信度确定所述对应接入点AP的WIFI信号中的目标WIFI信号的目标集合;
根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,其中,所述第一目标属性集合是所述目标集合中每个目标WIFI信号的第一属性的集合;
其中,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,包括:
所述WIFI信号集合中的任一WIFI信号作为原始WIFI信号,判断所述原始WIFI信号的第一属性中的SSID是否属于第一目标属性集合中的SSID子集合,所述第一属性包括SSID;
若不属于,计算所述原始WIFI信号的SSID与所述SSID子集合中每个SSID的第一相似度;
若所述第一相似度中的最大值大于第一相似度阈值,确定所述原始WIFI信号为疑似钓鱼WIFI信号;
当所述第一相似度中的最大值不大于第一相似度阈值时,若所述原始WIFI信号第一属性中的BSSID属于所述第一目标属性集合中的第一MAC地址子集合,或者,若所述原始WIFI信号的第一属性中的BSSID与第一MAC地址子集合中的任一MAC地址的第二相似度大于第二相似度阈值;其中,所述第一MAC地址子集合包括与所述目标WIFI信号集合中每个目标WIFI信号所对应的交换设备中的任一交换设备相连接的有线口设备的MAC地址;
确定所述原始WIFI信号为流氓WIFI信号;
若所述原始WIFI信号的第一属性中的BSSID不属于所述第一MAC地址子集合,或者所述第二相似度不大于第二相似度阈值,基于所述原始WIFI信号的数据报文判断所述原始WIFI信号是否为Ad-hoc网络;
当所述原始WIFI信号不是Ad-hoc网络时,若所述原始WIFI信号的第一属性中的BSSID属于第一目标属性集合中的与所述每个目标WIFI信号连接的终端的第二MAC地址子集合,或者所述原始WIFI信号的第一属性中的BSSID和所述第二MAC地址子集合中任一MAC地址的第三相似度大于第三相似度阈值;
则确定所述原始WIFI信号为终端私设WIFI信号。
2.如权利要求1所述的方法,其特征在于,所述基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号置信度,包括:
基于所述管理报文,获取所述接入点AP对应的WIFI信号中的每个WIFI信号的第二属性信息;
基于所述数据报文,获取与所述接入点AP对应的WIFI信号中的每个WIFI信号连接的终端的请求关联信息;
获取所述第二属性信息中每个信息的权重和所述请求关联信息中每个信息的权重,对所述第二属性信息中每个信息和所述请求关联信息中每个信息进行加权求和,获得所述接入点AP对应的WIFI信号中每个WIFI信号的置信度。
3.如权利要求1所述的方法,其特征在于,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
若所述原始WIFI信号的第一属性中的BSSID不属于所述第二MAC地址子集合,或者所述第三相似度不大于第三相似度阈值,确定所述原始WIFI信号为干扰WIFI信号。
4.如权利要求1所述的方法,其特征在于,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述原始WIFI信号的第一属性中的SSID属于所述SSID子集合时,若所述原始WIFI信号的友好标志位不属于所述第一目标属性集合中的友好标志位子集合,或所述原始WIFI信号的第一属性中的厂商信息不属于所述第一目标属性集合中的厂商信息集合;
确定所述原始WIFI信号为钓鱼WIFI信号。
5.如权利要求4所述的方法,其特征在于,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述原始WIFI信号的第一属性中的友好标志位属于所述友好标志位子集合和所述原始WIFI信号的第一属性中的厂商信息属于所述厂商信息集合时,
若所述原始WIFI信号的第一属性中的认证加密算法不属于所述第一目标属性集合中的认证加密算法子集合;
确定所述原始WIFI信号为钓鱼WIFI信号。
6.如权利要求5所述的方法,其特征在于,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述原始WIFI信号的第一属性中的认证加密算法属于所述认证加密算法子集合,若所述原始WIFI信号的第一属性中的管理报文长度与所述第一目标属性集合中的目标管理报文长度的差值的绝对值大于第一预设管理报文长度阈值,其中,所述目标管理报文长度为所述第一目标属性集合中每个目标WIFI信号对应的所有AP的管理报文长度的子集合中的所有管理报文长度的平均值;
确定所述原始WIFI信号为钓鱼WIFI信号。
7.如权利要求6所述的方法,其特征在于,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
当所述绝对值不大于第一预设管理报文长度阈值时,若所述原始WIFI信号的第一属性中的管理报文发包频率大于第一预设频率阈值,其中,所述第一预设频率阈值是所述第一目标属性集合中每个目标WIFI信号对应的所有AP的管理报文的默认发包频率;
确定所述原始WIFI信号为钓鱼WIFI信号。
8.如权利要求7所述的方法,其特征在于,所述根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,还包括:
若所述原始WIFI信号的第一属性中的管理报文发包频率不大于所述默认发包频率,确定所述原始WIFI信号为合法WIFI信号。
9.一种用于识别无线局域网WIFI信号的装置,其特征在于,所述装置包括:
监控模块,用于监控无线覆盖范围内的WIFI信号集合中对应接入点AP的WIFI信号;
接收模块,用于接收所述接入点AP的管理报文和所述接入点AP与终端交互的数据报文;
获取模块,用于基于所述管理报文和所述数据报文,获取所述接入点AP对应的WIFI信号中每个WIFI信号的置信度;
确定模块,用于根据所述置信度确定所述对应接入点AP的WIFI信号中的目标WIFI信号的目标集合;
识别模块,用于根据第一目标属性集合和所述对应接入点AP的WIFI信号中每个WIFI信号的第一属性,识别所述WIFI信号集合中每个WIFI信号的安全类别,其中,所述第一目标属性集合是所述目标集合中每个目标WIFI信号的第一属性的集合;
其中,所述识别模块,具体用于所述WIFI信号集合中的任一WIFI信号作为原始WIFI信号,判断所述原始WIFI信号的第一属性中的SSID是否属于第一目标属性集合中的SSID子集合,所述第一属性包括SSID;
若不属于,计算所述原始WIFI信号的SSID与所述SSID子集合中每个SSID的第一相似度;
若所述第一相似度中的最大值大于第一相似度阈值,确定所述原始WIFI信号为疑似钓鱼WIFI信号;
当所述第一相似度中的最大值不大于第一相似度阈值时,若所述原始WIFI信号第一属性中的BSSID属于所述第一目标属性集合中的第一MAC地址子集合,或者,若所述原始WIFI信号的第一属性中的BSSID与第一MAC地址子集合中的任一MAC地址的第二相似度大于第二相似度阈值;其中,所述第一MAC地址子集合包括与所述目标WIFI信号集合中每个目标WIFI信号所对应的交换设备中的任一交换设备相连接的有线口设备的MAC地址;
确定所述原始WIFI信号为流氓WIFI信号;
若所述原始WIFI信号的第一属性中的BSSID不属于所述第一MAC地址子集合,或者所述第二相似度不大于第二相似度阈值,基于所述原始WIFI信号的数据报文判断所述原始WIFI信号是否为Ad-hoc网络;
当所述原始WIFI信号不是Ad-hoc网络时,若所述原始WIFI信号的第一属性中的BSSID属于第一目标属性集合中的与所述每个目标WIFI信号连接的终端的第二MAC地址子集合,或者所述原始WIFI信号的第一属性中的BSSID和所述第二MAC地址子集合中任一MAC地址的第三相似度大于第三相似度阈值;
则确定所述原始WIFI信号为终端私设WIFI信号。
10.一种计算机装置,其特征在于,所述装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-8中任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711261466.7A CN107995626B (zh) | 2017-12-04 | 2017-12-04 | 一种用于识别无线局域网中wifi信号安全类别的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711261466.7A CN107995626B (zh) | 2017-12-04 | 2017-12-04 | 一种用于识别无线局域网中wifi信号安全类别的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107995626A CN107995626A (zh) | 2018-05-04 |
CN107995626B true CN107995626B (zh) | 2022-01-11 |
Family
ID=62035392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711261466.7A Active CN107995626B (zh) | 2017-12-04 | 2017-12-04 | 一种用于识别无线局域网中wifi信号安全类别的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107995626B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109195166A (zh) * | 2018-09-14 | 2019-01-11 | 厦门美图移动科技有限公司 | 一种上网方法及装置 |
CN109145889B (zh) * | 2018-11-02 | 2022-03-18 | 中国电子科技网络信息安全有限公司 | 一种针对无线信号进行盲估计的明密文信号分类检测方法 |
CN109803264B (zh) * | 2018-12-24 | 2022-04-29 | 奇安信科技集团股份有限公司 | 识别无线入侵的方法和装置 |
CN109714770B (zh) * | 2019-01-08 | 2022-10-11 | 上海尚往网络科技有限公司 | 用于发送信息的方法和装置 |
CN110650484B (zh) * | 2019-09-02 | 2022-10-28 | 深圳数位大数据科技有限公司 | 清洗干扰信号的方法与装置、存储介质及计算机设备 |
CN110933702B (zh) * | 2019-12-23 | 2022-09-20 | 锐捷网络股份有限公司 | 干扰wifi信号的处理方法及装置 |
CN112399416B (zh) * | 2020-12-02 | 2023-01-10 | 中国联合网络通信集团有限公司 | 一种接入方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780430A (zh) * | 2014-01-20 | 2014-05-07 | 华为技术有限公司 | 监控网络设备的方法和装置 |
WO2014164356A1 (en) * | 2013-03-13 | 2014-10-09 | Qualcomm Incorporated | Method and apparatus for wireless device countermeasures against malicious infrastructure |
CN104486765A (zh) * | 2014-12-22 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种无线入侵检测系统及其检测方法 |
CN106330935A (zh) * | 2016-08-30 | 2017-01-11 | 上海交通大学 | 一种钓鱼Wi‑Fi的检测方法 |
CN106792715A (zh) * | 2017-04-14 | 2017-05-31 | 杭州亚古科技有限公司 | 非法无线ap检测方法及装置 |
CN106792704A (zh) * | 2015-11-24 | 2017-05-31 | 中国移动通信集团公司 | 一种检测钓鱼接入点的方法及装置 |
CN106792707A (zh) * | 2016-12-13 | 2017-05-31 | 迈普通信技术股份有限公司 | 仿冒无线接入点的检测方法及装置 |
CN106851653A (zh) * | 2017-03-27 | 2017-06-13 | 珠海网博信息科技股份有限公司 | 一种自动识别伪造无线访问接入点的方法及系统 |
-
2017
- 2017-12-04 CN CN201711261466.7A patent/CN107995626B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014164356A1 (en) * | 2013-03-13 | 2014-10-09 | Qualcomm Incorporated | Method and apparatus for wireless device countermeasures against malicious infrastructure |
CN103780430A (zh) * | 2014-01-20 | 2014-05-07 | 华为技术有限公司 | 监控网络设备的方法和装置 |
CN104486765A (zh) * | 2014-12-22 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种无线入侵检测系统及其检测方法 |
CN106792704A (zh) * | 2015-11-24 | 2017-05-31 | 中国移动通信集团公司 | 一种检测钓鱼接入点的方法及装置 |
CN106330935A (zh) * | 2016-08-30 | 2017-01-11 | 上海交通大学 | 一种钓鱼Wi‑Fi的检测方法 |
CN106792707A (zh) * | 2016-12-13 | 2017-05-31 | 迈普通信技术股份有限公司 | 仿冒无线接入点的检测方法及装置 |
CN106851653A (zh) * | 2017-03-27 | 2017-06-13 | 珠海网博信息科技股份有限公司 | 一种自动识别伪造无线访问接入点的方法及系统 |
CN106792715A (zh) * | 2017-04-14 | 2017-05-31 | 杭州亚古科技有限公司 | 非法无线ap检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107995626A (zh) | 2018-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107995626B (zh) | 一种用于识别无线局域网中wifi信号安全类别的方法和装置 | |
CN107683617B (zh) | 用于伪基站检测的系统及方法 | |
US8789191B2 (en) | Automated sniffer apparatus and method for monitoring computer systems for unauthorized access | |
CN105357480B (zh) | 公共场所无线上网安全管理系统及其运行方法 | |
CN104486835B (zh) | 一种基于无线接入点和视频监控的定位装置 | |
US7216365B2 (en) | Automated sniffer apparatus and method for wireless local area network security | |
CN100490569C (zh) | 动态测量和重分类无线网络中的接入点的方法和装置 | |
CN104349325B (zh) | 用于监测伪无线接入点ap的方法及装置 | |
CN107197456B (zh) | 一种基于客户端的识别伪ap的检测方法及检测装置 | |
CN105681272B (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
CN102438238A (zh) | 一种在集中式wlan环境中检测非法ap的方法 | |
CN103067922A (zh) | 无线局域网防范非法接入点的方法及系统 | |
CN103327484A (zh) | 一种无线局域网中清除非法ap的方法 | |
US11240136B2 (en) | Determining attributes using captured network probe data in a wireless communications system | |
CN106470396A (zh) | 获取与目标对象的距离信息的方法、装置和摄像机 | |
CN106255106A (zh) | 一种无线网络连接方法和装置 | |
CN106961683A (zh) | 一种检测非法ap的方法、系统及发现者ap | |
CN106973396A (zh) | 一种手机黑屏状态下的捕获系统及方法 | |
CN110366173A (zh) | 一种实现终端设备接入网络的方法和网关 | |
US20080263660A1 (en) | Method, Device and Program for Detection of Address Spoofing in a Wireless Network | |
CN107277771A (zh) | 一种基于无线定位的非法ap检测抑制技术 | |
CN114554490A (zh) | 一种基于时序模型的异常ap检测方法及系统 | |
CN106851645A (zh) | 一种面向伪基站攻击的电力系统apn专网防御方法 | |
CN111479271B (zh) | 基于资产属性标记分组的无线安全检测与防护方法及系统 | |
CN109673038A (zh) | 一种基于ifat指纹的移动终端品牌型号的识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |